IT-Administrator Trainings

Hier finden Sie Themen, Termine und Anmeldeformulare der IT-Administrator Live-Schulungen: Workshops, IT-Trainings und Intensiv-Seminare.

Die halb- oder ganztägigen Workshops finden bundesweit statt und sind für alle IT-Administrator-Abonnenten kostenlos. Melden Sie sich einfach auf dem jeweiligen Anmeldeformular – wenn möglich unter Angabe Ihrer Abo-Nummer – an.

Die intensiveren, sogenannten IT-Administrator-Trainings, finden i.d.R. ganztägig statt, sind auf 25 Teilnehmer begrenzt und kostenpflichtig - mit einem Vorteilspreis von Euro 215,90 für Abonnenten.

Die seit dem Jahr 2015 neu stattfindenden IT-Administrator Intensiv-Seminare laufen i.d.R. über mehrere Tage, jeweils von 9 bis 18 Uhr, und sind auf 6-10 Teilnehmer begrenzt. Auch hier erhalten Abonnenten Vorzugspreise! 

Trainings

Training »Drucker in Windows-Netzen«

Drucker beschäftigen den Support mehr als jedes andere Gerät. Denn nach wie vor lauern beim Betrieb von Druckservern unter Windows zahlreiche Fallstricke auf den Administrator und eine fehlerhafte Konfiguration lässt das Telefon im Support klingeln. Dieses Training liefert Best Practices für den Druck unter Windows und zeigt die Behandlung typischer Fehler. [mehr]

Intensiv-Seminar "Hyper-V"

Unser fünftägiges Intensiv-Seminar zeigt optimale Vorgehensweisen bei der Einführung von Hyper-V, behandelt anschließend die Themen Cluster und Hochverfügbarkeit und verschafft Einblicke in die Möglichkeiten, die sich Administratoren zum Beispiel mit Hyper-V Replica bieten. [mehr]

Training »GPOs für Windows 10«

Der Übergang der Clientlandschaft zu Windows 10 verändert für Administratoren auch die Steuerung der Anwenderrechner per Gruppenrichtlinien. Zum einen stellt sich die Frage, wie die bestehenden GPOs überführt werden, zum anderen müssen neue Windows-10-Features in die gewünschten Bahnen gelenkt werden – vor allem die datenschutzrelevanten Funktionen. Unser neues Training zeigt Best Practices für Windows-10-Gruppenrichtlinien und auch, wie IT-Verantwortliche Funktionen steuern, für die sie nicht auf GPOs zurückgreifen können. [mehr]

Training »Europäische Datenschutz-Grundverordnung«

Derzeit läuft die Übergangsfrist für die Europäische Datenschutz-Grundverordnung. Sie gilt ab dem 25. Mai 2018 in ganz Europa und wird das Datenschutzrecht in der EU in großen Teilen harmonisieren, aber auch die Anforderungen an Nachweise zur Einhaltung der erforderlichen – auch technischen – Maßnahmen deutlich anheben. In unserem neuen Training erklärt die Datenschutzexpertin Daniela Duda, was die Verordnung für Unternehmen und IT-Administratoren bedeutet. Zudem zeigt sie die Chancen für IT-Abteilungen auf, die daraus entstehen. [mehr]

Intensiv-Seminar »Best Practices Windows 10«

Beim Umstieg auf Windows 10 treffen Administratoren und Anwender auf Altbekanntes, wie nicht zuletzt die Rückkehr des beliebten Startmenüs demonstriert. Dennoch hat Microsoft das Betriebssystem unter der Haube modernisiert, sinnvolle Ergänzungen vorgenommen und so eine große Bereitschaft in IT-Organisation erzeugt, auf den neuen Client umzusteigen. Wie Administratoren Altes und Neues in Windows 10 bestmöglich nutzen und verwalten, zeigt unser zweitägiges Intensivseminar. [mehr]

Ausgabe März 2017Malware und Angriffe abwehren – ab 03.03.2017 am Kiosk!


Editorial:
Weniger ist mehr

PC-Sicherheit? Virenschutz! Die Scanner stehen bei den allermeisten Nutzern an erster Stelle, wenn es um die Sicherheit ihrer Rechner geht. Viele sehen in den freien wie kostenpflichtigen Security-Suiten ein regelrechtes Allheilmittel. Die Hersteller surfen dankbar auf dieser Welle und bieten immer umfassendere Produkte an. Dem ehemaligen Firefox-Entwickler Robert O'Callahan ist nun der Kragen geplatzt. Er verteufelte die nach seinen Angaben oft fehlerhaften Sicherheitsprodukte, die seiner Meinung nach eher für Unsicherheit sorgen. [mehr]

Inhalt

Aktuell

News

Unsere Veranstaltungen im ersten Halbjahr 2017
Wichtige Admin-Termine

Tests

WinMagic SecureDoc CloudVM 7.2
Schlüsselmeister

SecuLution
Erlauben statt verbieten

Thycotic Secret Server 9.1
Geheimniskrämer

Symantec Endpoint Protection Small Business Edition 12.1.5
Schützende Hand

Praxis

Neuerungen in vSphere 6.5
Sphärenbewegung

Exchange-Mailboxen nach Office 365 migrieren und Parallelbetrieb lokaler Exchange-Server (2)
Sicher ins Ziel

Datenbanksystem Exasol
Die schnellste Maus von Mexiko

Administratoren zwischen Datenschutz und Informationssicherheit
Am Scheideweg

Technische und rechtliche Aspekte von Blockchain
Kette des Vertrauens

Security Monitoring
Genauer hinschauen

Zertifikatsmanagement mit Certmonger
Mit höchster Auszeichnung

Tipps, Tricks und Tools

Schwerpunkt

Spam-Schutz mit Scrollout F1
Ruhe im Posteingang

Hochsichere Clients mit Qubes OS 3.2
Totale Isolation

SIEM mit Prelude
Auftakt zur Analyse

Microsoft SQL Server sicher betreiben
Richtig angeseilt

Netzwerkschutz mit Microsoft Net Cease
Nutzer gut versteckt

Datenklau via DNS unterbinden
Geheimgang

ISO 27001 als Toolbox zur Abwehr von Malware und Angriffen
Normierte Sicherheit

Cyber-Sicherheitsstrategie 2016
Geordnete Abwehr

Rubriken

Buchbesprechung
"Hacking kompakt" und "IT-Sicherheit"

Das letzte Wort
»Mitarbeiter frühzeitig in Sicherheitskonzepte einbinden«